dystrybutor Alcatel
tel. +48 61 628 43 70 info@versim.pl PL | EN

Rozwiązania

Systemy Ochrony Stacji Roboczych

Pomimo faktu, że rozwiązania antywirusowe chronią prawie każdą stację roboczą i serwer na świecie, liczba naruszeń bezpieczeństwa rośnie w alarmującym tempie. Wynika to głównie z tego, że tradycyjne systemy antywirusowe są rozwiązaniami reaktywnymi, które skupiają się na wykrywaniu i odpowiedzi na zagrożenia już znane.

Tymczasem dzisiaj doświadczeni napastnicy są w stanie z łatwością ominąć tradycyjne rozwiązania antywirusowe korzystając z obecnie już tanich i zautomatyzowanych narzędzi internetowych, które pozwalają na produkcję niezliczonej liczby unikalnych, nieznanych wcześniej ataków. Dlatego ostatecznie tradycyjny antywirus, jako system ochrony przed naruszeniem bezpieczeństwa, okazuje się niewystarczający.

Organizacja, jeżeli chce zapobiec włamaniom i wyciekom danych, musi bronić się przed znanymi i nieznanymi zagrożeniami, a także przed słabością tradycyjnych rozwiązań antywirusowych. Aby tego dokonać, powinna położyć nacisk na prewencję. Zapobieganie jest bowiem jedynym skutecznym sposobem na zredukowanie częstości i skutków naruszeń cybernetycznych. Stara prawda: Lepiej (i taniej) jest zapobiegać niż leczyć…

W dzisiejszych realiach powszechnego używania w atakach ukierunkowanych nieznanych wcześniej zagrożeń i podatności, ważniejsze niż kiedykolwiek jest,  że stacje robocze są aktywnie chronione.

Rozwiązanie klasy Endpoint Protection powinno zapewnić użytkownikom komfort pracy i umożliwić im codzienną pracę bez obawy infekcji. Zaawansowany produkt do zabezpieczenia stacji roboczych musi umożliwiać użytkownikom swobodne korzystanie z technologii mobilnych oraz chmurowych, przy jednoczesnej pewności ochrony przed nieznanymi zagrożeniami. Użytkownicy muszą być pewni siebie i wiedzieć, że są chronieni przed przypadkowym uruchomieniem złośliwego oprogramowania lub exploitem, który naruszy ich system.

Zaawansowana ochrona stacji roboczych powinna umożliwiać:
• Powstrzymywanie każdego rodzaju exploitów, włącznie z tymi wykorzystującymi podatności typu zero-day
• Powstrzymywanie wszelkiego rodzaju plików wykonywalnych ze szkodliwym kodem, bez wcześniejszej znajomości danego zagrożenia
• Zapewnianie szczegółowych informacji o powstrzymanych atakach
• Zapewnianie wysokiej skalowalności oraz minimalnego obciążenia dla systemu
• Zapewnianie bliskiej integracji z zabezpieczeniami sieciowymi oraz chmurowymi

Będące w ofercie VERSIM zaawansowane rozwiązanie nowej generacji do ochrony stacji roboczych Palo Alto Networks Traps spełnia wszystkie powyższe warunki. Działanie Traps sprowadza się do bazowych technik, których każdy z atakujących musi użyć w celu przeprowadzenia skutecznego ataku. Dzięki takiemu podejściu Traps może udaremniać ataki zanim szkodliwy kod uzyska możliwość skutecznego wykonania się.

Palo Alto Networks Traps – Wielowarstwowa Metoda Ochrony Stacji Końcowych przed znanym i nieznanym zagrożeniem Malware

Advance Endpoint Protection Palo Alto Traps w integracji z Next-Generation Firewall Palo Alto tworzą innowacyjną platformę bezpieczeństwa (Next-Generation Security Platform), która zapewnia bezpieczeństwo realizacji procesu udostępniania aplikacji
i ochrony zarówno przed znanymi jak i nieznanymi zagrożeniami w sieci, chmurze i na punktach końcowych.

 

Chcesz wiedzieć więcej – Skontaktuj się z Nami.
Skorzystaj z naszego Kwestionariusza Bezpieczeństwa!

 

Dostęp uprzywilejowany (PAM)

Słabe lub nieistniejące zabezpieczenia i brak nadzoru nad dostępem uprzywilejowanym otwierają szeroko drzwi włamywaczom, którzy z łatwością dostają się do krytycznych systemów i danych organizacji, bez wzbudzania alarmów. Aż 80% włamań wiąże się z wykorzystaniem dostępu uprzywilejowanego. Dla włamywacza najłatwiejszą drogą dostania się do krytycznych zasobów organizacji bywa często dostawca, który cieszy się zaufaniem i korzysta z konta uprzywilejowanego. Chociaż konta uprzywilejowane wiążą się z dostępem do najbardziej newralgicznych danych, a zatem powinny być objęte szczególnym nadzorem, w praktyce bywają dość często współdzielone przez wewnętrznych administratorów IT. Niekiedy z takich kont korzystają również podmioty zewnętrzne, takie jak podwykonawcy czy dostawcy. Przejęcie kontroli nad takim kontem oznacza pełną kontrolę nad infrastrukturą przedsiębiorstwa. Właśnie z tego powodu konta uprzywilejowane stają się coraz częstszym obiektem cyberataków.

Szybkie włamanie, wolna reakcja.
240 dni – tyle średnio ma atakujący, który nie zostanie zauważony w chwili włamania, na swobodne przejmowanie kontroli i wykradanie wrażliwych danych, zanim zostanie wykryty!

Zdalny dostęp – ale jak?
Gdy zewnętrzny konsultant lub dostawca potrzebuje dostępu do systemów organizacji, typowy scenariusz działań przebiega następująco:

– Dostawca potrzebuje dostępu do systemów organizacji, wobec czego organizacja decyduje, że najlepszym sposobem
na udostępnienie dostawcy uprzywilejowanego konta użytkownika będzie użycie VPN, aby zabezpieczyć się przed atakiem pośrednictwa (MitM, ang. Man in the Middle).
– Zazwyczaj dostęp ten wiąże się z możliwością dalszej penetracji sieci w organizacji, bo reguły kontroli dostępu, które blokowałyby niepożądane połączenia rzadko są ustawiane.
– Cyberprzestępcy doskonale wiedzą, że dostawca z dostępem VPN do krytycznych zasobów organizacji to najlepszy sposób
na dostanie się do tych zasobów niepostrzeżenie. Szybko znajdują sposób skutecznego ataku na takiego dostawcę z dostępem VPN, aby następnie dostać się do chronionych zasobów sieciowych organizacji.
– Mając dostęp przez VPN mają czas na zaatakowanie wszystkich wrażliwych systemów, zawierających wrażliwe dane, które są
ich celem.

Bezpieczną alternatywą dla zestawiania takich połączeń, która pozwoli uniknąć powyższego czarnego scenariusza jest rozwiązanie BOMGAR Privileged Access Management, znajdujące się w ofercie VERSIM. Unikalną zaletą tego rozwiązania jest to, że umożliwia przekazanie dostawcy bezpiecznego dostępu do zasobów organizacji bez wykorzystania połączenia przez VPN. Do tego sesje te mogą podlegać pełnemu, ciągłemu audytowi.

Rozwiązanie Bomgar Privileged Access Management pozwala Państwu na realizację i rozbudowę możliwości zdalnego dostępu bez ograniczania poziomu bezpieczeństwa. Bomgar współpracuje z firewallami bez udziału tuneli VPN, dzięki czemu nie ma potrzeby ograniczania lokalnego bezpieczeństwa w celu implementacji zarządzania dostępem uprzywilejowanych użytkowników.

Proces uwierzytelnienia użytkowników uprzywilejowanych można zintegrować z usługami katalogowymi Active Directory oraz LDAP. Możliwe jest określanie pozwoleń dla użytkowników, tworzenie białych list aplikacji, przechwytywanie szczegółowych logów kontroli dla każdej sesji i zapewnianie dostępu bez ujawniania poświadczeń uprzywilejowanych użytkowników. Każde zdalne połączenie jest zabezpieczane przez zaawansowane algorytmy szyfrujące. Istnieje także możliwość wzmocnienia kontroli dostępu dzięki rozwiązaniu Bomgar Verify, które wprowadza dwuskładnikowe uwierzytelnienie bez konieczności zakupu tokenów.

BOMGAR jest liderem rozwiązań biznesowych z sektora Secure Access. Wiodące rozwiązania BOMGAR z zakresu zdalnego wsparcia, zarządzania uprzywilejowanym dostępem oraz zarządzania tożsamością pomagają osobom odpowiedzialnym za wsparcie i bezpieczeństwo zwiększać produktywność i bezpieczeństwo poprzez realizacje bezpiecznych i kontrolowanych połączeń z każdym systemem lub urządzeniem, w dowolnym miejscu a świecie. Ponad 10 tys. organizacji z 80 krajów korzysta z rozwiązań BOMGAR by świadczyć doskonałej jakości usługi wsparcia i ograniczać zagrożenia cennych danych i systemów.

BOMGAR REMOTE SUPPORT – Godne zaufania rozwiązanie Remote Support do świadczenia zdalnych usług wsparcia.  Pozwala na dostęp do i naprawę prawie każdego zdalnego urządzenia, wyposażonego w dowolny rodzaj systemu operacyjnego i zlokalizowanego w dowolnym miejscu na świecie. Za pomocą produktu Bomgar personel techniczny może komunikować się z użytkownikiem końcowym poprzez czat, podglądać i kontrolować zdalne systemy i urządzenia oraz współpracować z innymi członkami swojego zespołu lub podmiotami trzecimi w rozwiązywaniu problemów… Wszystko to jest realizowane przy zachowaniu najwyższego poziomu bezpieczeństwa. Bomgar Remote Support oferuje funkcje bezpieczeństwa, integracji i zarządzania jakich potrzebują Państwa pracownicy odpowiedzialni za IT i usługi wsparcia klientów, aby zwiększyć produktywność, poprawić wyniki i zaoferować doskonałej jakości doświadczenia klientom.

BOMGAR PRIVILEGED ACCESS MANAGEMENT – Większa produktywność uprzywilejowanych użytkowników przy zachowaniu odpowiedniego poziomu kontroli. Rozwiązanie Bomgar PAM pozwala osobom odpowiedzialnym za bezpieczeństwo kontrolować, monitorować i zarządzać dostępem uprzywilejowanych użytkowników do krytycznych systemów. Dzięki Bomgar zyskują Państwo szczegółową widoczność sesji połączeniowych oraz praw dostępu. Jednocześnie zapewnia ono administratorom, dostawcom i użytkownikom biznesowym dostęp jakiego potrzebują by zwiększać swoją produktywność, jednocześnie chroniąc cenną infrastrukturę, zasoby i aplikacje.

BOMGAR VAULT – Zarządzanie hasłami dla uprzywilejowanych administratorów wewnętrznych oraz konsultantów zewnętrznych (podwykonawców, dostawców).

BOMGAR VERIFY – Elastyczne, dwuskładnikowe, beztokenowe uwierzytelnianie dla dostępu uprzywilejowanego. Użytkownicy mogą stosować swoje własne urządzenia dla potrzeb uwierzytelniania w sieci, co nie tylko zwiększa ich zadowolenie i stopień zastosowania usługi, ale również istotnie ogranicza liczbę zadań administracyjnych.

BOMGAR CONNECT – Szybkie i niezawodne zdalne usługi wsparcia dla małych i średnich przedsiębiorstw. Rozwiązanie Bomgar Connect umożliwia małym i średnim przedsiębiorstwom świadczenie bezpiecznych, zdalnych usług wsparcia swoim pracownikom i klientom, w dowolnym czasie i z dowolnego miejsca. Dzięki łatwym w obsłudze funkcjom takim jak współdzielenie ekranu, zdalna kontrola, przesyłanie plików czy czat, osoby odpowiedzialne za świadczenie wsparcia są uzbrojone w narzędzia niezbędne do szybkiego nawiązania połączenia i naprawy odległych systemów i urządzeń, bez zmniejszania poziomu bezpieczeństwa czy niezawodności.

 

Security Operation Center (SOC)

Pomimo zwiększających się inwestycji w rozwiązania bezpieczeństwa, ponad 80% organizacji pada ofiarą włamań do swoich systemów. Zaawansowane ataki omijają tradycyjne rozwiązania zabezpieczające. Skuteczność specjalistów i analityków bezpieczeństwa jest równoczesnie osłabiona przez brak pełnej widoczności zagrożeń, zbyt wiele alertów oraz niedobór odpowiednio wykwalifikowanych pracowników.

W tej sytuacji potrzebny jest zupełnie nowy paradygmat cyberobrony. Proaktywne rozwiązanie, które kontroluje każde ogniwo w łańcuchu ataku i nieustająco poluje na napastników. Nowa strategia dochodzeniowa, która nieustannie gromadzi dowody, inteligentnie je przetwarza i w czasie rzeczywistym dostarcza informacji, które pozwalają wykryć cyberatak i błyskawicznie skutecznie na niego odpowiedzieć eliminując zagrożenie na wczesnym etapie.

Czy borykacie się dzisiaj z takimi problemami?
1.  Tysiące alarmów dziennie, w tym zbyt wiele fałszywych?
2.  Punktowe, silosowe narzędzia bezpieczeństwa, generujące niezależnie alarmy, których nie sposób zebrać i przeanalizować jako całość, żeby wykryć atak?
3.  Przeprowadzanie analizy śledczej celem określenia najskuteczniejszej reakcji jest zbyt złożone, czasochłonne i kosztowne?
4.  Braki odpowiednio wykwalifikowanych pracowników i straty powodowane ich rotacją?

Zatem czas żeby zmienić sposób obrony przed cyberzagrożeniami.

Organizacje chcące podnieść efektywność obrony przed atakami przy jednoczesnym zwiększeniu wydajności operacyjnej swoich zespołów bezpieczeństwa i zachowaniu racjonalnych kosztów muszą zmienić swoje podejście do obrony przed cyberzagrożeniami z punktowego na jednolite (zintegrowane).

A gdy mówimy o stworzeniu efektywnie działającego SOC, czyli Security Operations Center, które w trybie ciągłym  monitoruje stan bezpieczeństwa, to bez wątpienia takie zintegrowane podejście jest zdecydowanie najbardziej opłacalnym sposobem na jego zbudowanie. Zapewnia bowiem pełną widoczność zagrożeń w całej infrastrukturze, usprawnia zarządzanie tymi zagrożeniami i przyspiesza czas reakcji. Wdrożenie koncepcji jednolitego SOC umożliwia organizacjom zredukowanie zapotrzebowania na zakup punktowych, nieintegrujących się ze sobą narzędzi, a także zapotrzebowania na wykwalifikowanych pracowników, którzy takie silosowe narzędzia bezpieczeństwa utrzymują i obsługują.

Przy zredukowaniu liczby narzędzi wraz z niższym zapotrzebowaniem na personel, ogólne oszczędności całkowitego kosztu posiadania mogą osiągnąć nawet 60% w porównaniu do tradycyjnego podejścia do SOC. Jednocześnie ujednolicone podejście minimalizuje ryzyko kosztownych naruszeń bezpieczeństwa danych poprzez szybsze i skuteczniejsze wykrywanie i reagowanie na zagrożenia.

Verint Threat Protection System™ to ujednolicona i inteligentna platforma, realizująca koncepcję wdrożenia jednolitego SOC, rewolucjonizuje sposób w jaki pracują analitycy, dając pokrycie całego łańcucha cyber ataku (full kill chain). Verint TPS pozwala analitykom automatyzować proces analiz dochodzeniowych, przekształcając tysiące źródeł danych w użyteczne informacje – co skraca czas potrzebny na wykrycie ataku (detection) oraz eliminuje opóźnienie pomiędzy wykryciem a reakcją (response).

Według raportu firmy Gartner, wiele „organizacji wykazuje bardziej dojrzałe podejście do bezpieczeństwa, kiedy zmagają się z kwestiami dotyczącymi powiadomień, reagowania na incydenty i poszukują możliwości poprawy produktywności działów SOC”. Dzięki możliwościom zautomatyzowania działań dochodzeniowych system Verint upraszcza cały ten proces, co nie tylko zwiększa produktywność, ale również pozwala by analitycy działający na I poziomie wsparcia samodzielnie rozwiązywali problemy, które wcześniej wymagały udziału eksperta.

 Verint Threat Protection System ™ łączy w sobie wykrywanie zagrożeń w wielu płaszczyznach (detection) z proaktywnym gromadzeniem i analizowaniem dowodów (forensics) oraz automatyzacją najtrudniejszej i najbardziej czasochłonnej fazy analityki śledczej (investigation), aby finalnie wygenerować rekomendację skutecznej reakcji (response). Tworzy w ten sposób holistyczną platformę umożliwiającą powstrzymanie ataku zanim osiągnie swój cel i wyrządzi szkody.Taka jednolita zintegrowana platforma pozwala działać proaktywnie i niezwykle skutecznie.Dzięki przejrzystemu obrazowi zagrożeń w całej infrastrukturze, zespół SOC może błyskawicznie reagować już na pierwsze symptomy ataku wyprzedzając działania napastnika i niwecząc jego plany, zamiast gasić pożar po ataku, gdy już wybuchnie z dużą siłą.

Dzięki automatyzacji najtrudniejszej i najbardziej czasochłonnej fazy analityki śledczej (investigation), system Verint TPS upraszcza badanie, nie tylko zwiększając wydajność, ale umożliwia analitykom poziomu 1 (Tier 1) obsługę incydentów, które wcześniej wymagały eksperta.

Chcesz wiedzieć więcej – Skontaktuj się z Nami.
Skorzystaj z naszego Kwestionariusza Bezpieczeństwa!

Kontrola dostępu do sieci (NAC)

extremeZnakomita większość przedsiębiorstw i instytucji planując strategię bezpieczeństwa swoich zasobów bierze pod uwagę systemy klasy firewall. Zapory te są nieodzownym elementem chroniącym dane organizacji przed niepowołanym dostępem i próbą ich uzyskania z zewnątrz. Złośliwe oprogramowanie w e-mailach i próby ataku sieci przez botnet to jedno, natomiast nie mniej jesteśmy narażeni na infiltrację od wewnątrz. Nieświadomy pracownik, gość w sieci będący wtyczką konkurencji, niezadowolony pracownik, sprzątaczka o nazwisku Mitnick… Zaufanie w relacjach międzyludzkich jest bardzo ważnym czynnikiem wpływającym na jakość i satysfakcję z biznesu, ale warto wyposażyć się w narzędzie, które zapewni, że nasze zaufanie nie zostanie nadużyte. Często jest też tak, że niespójność w realizacji polityki bezpieczeństwa bądź ograniczenia sprzętowe sprawiają, że dane wrażliwe są dostępne dla osób niepowołanych na wyciągnięcie ręki. Ale nie tylko to jest problemem. Ile dokładnie jest urządzeń dołączonych do Państwa sieci? Kto z niej korzysta i jakie ma uprawnienia dostępu do zasobów trzymanych na serwerach? Dlatego dobrze jest przy tworzeniu polityki bezpieczeństwa uwzględnić system kontroli dostępu do sieci (NAC).

NACProponowany przez nas system ExtremeControl Identity & Access Management jest rozwiązaniem klasy NAC, który znakomicie odpowiada potrzebom przedsiębiorstw
i instytucji w zakresie zabezpieczenia warstwy dostępowej sieci. Pełna widoczność urządzeń łączących się z siecią, szerokie możliwości profilowania urządzeń przewodowych i bezprzewodowych, dynamiczne przypisywanie polityk bezpieczeństwa, wiążących ze sobą m. in. VLAN, ACL i QoS, a także możliwość weryfikacji zgodności i podatności systemów końcowych stanowią nieoceniony atut w zarządzaniu bezpieczeństwem informacji. ExtremeControl IAM, dostępny w wersji fizycznej jak i wirtualnej bramy pośredniczącej w procesie uwierzytelniania (MAC, 802.1X – AD/LDAP, RADIUS), umożliwia także implementację elastycznego portalu przeglądarki, którego jednym
z wariantów wdrożenia jest logowanie pracowników i użytkowników gościnnych. Szerokie możliwości obsługi gości – w tym sponsorowanie dostępu, kody SMS i wielojęzyczny portal logowania możliwy do dostosowania wizualnie do Państwa marki – sprawiają, że system NAC od Extreme Networks jest w stanie zaspokoić wszystkie potrzeby związane z kontrolą dostępu do sieci. Integracja systemu z innymi rozwiązaniami (jak np. systemy firewall, SIEM, MDM, kontrolą dostępu do budynku) znacząco zwiększa stopień automatyzacji procesów przyznawania dostępu do sieci, a współpraca z urządzeniami aktywnymi LAN od innych producentów pozwalają uzyskać widoczność
i podstawowe bezpieczeństwo bez konieczności wymiany całej infrastruktury pod jednego producenta.

Chcesz wiedzieć więcej – Skontaktuj się z Nami.
Skorzystaj z naszego Kwestionariusza Bezpieczeństwa!

Systemy Firewall

Systemy firewall monitorują wymianę ruchu sieciowego pomiędzy lokalną siecią organizacji, a publiczną siecią Internet. W związku z tym posiadają one największe znaczenie strategiczne spośród wszystkich elementów infrastruktury bezpieczeństwa, a co za tym idzie, są idealnym punktem egzekwowania polityki. Niestety tradycyjne systemy klasyfikując ruch sieciowy biorą pod uwagę jedynie porty i protokoły, umożliwiając tym samym bardziej zaawansowanym aplikacjom i użytkownikom łatwe omijanie zabezpieczeń przy wykorzystaniu prostych metod jak dynamiczna zmiana portów, transmisja przez port 80, szyfrowanie SSL oraz wykorzystanie niestandardowych portów.

Następująca w ten sposób utrata przejrzystości oraz kontroli naraża przedsiębiorstwa na czasowy spadek wydajności, naruszenie zgodności z regulacjami prawnymi, wzrost kosztów operacyjnych oraz ryzyko utraty poufnych danych. Tradycyjne podejście do powyższego problemu wiąże się z koniecznością stosowania ‘elementów wspomagających’ działanie systemu firewall. Takie podejście oprócz generowania dodatkowych kosztów nie rozwiązuje stawianego problemu ponieważ oznacza ograniczenie przejrzystości ruchu sieciowego, zwiększenie kompleksowości zarządzania, opóźnienia związane z architekturą multi-scan oraz ograniczenia przepustowości.

Będące w ofercie firmy VERSIM nowoczesne systemy firewall firmy Palo Alto Networks przywracają przedsiębiorstwom przejrzystość komunikacji sieciowej oraz kontrolę nad aplikacjami, skanując ich zawartość w poszukiwaniu zagrożeń, a tym samym umożliwiając skuteczniejsze analizowanie ryzyka. Kluczowymi właściwościami systemów firewall Palo Alto Networks są:

– zdolność identyfikowania aplikacji na wszystkich portach, niezależnie od stosowanych protokołów, szyfrowania SSL czy sposobów transmisji mających na celu uniknięcie wykrycia,

– możliwość kontrolowania polityki nie tylko na podstawie adresu IP ale także w oparciu o tożsamość użytkownika i/lub jego przynależność do danej grupy,

– zapewnienie ochrony w czasie rzeczywistym przed atakami oraz złośliwym oprogramowaniem osadzonym w ruchu sieciowym związanym z użytkowaniem aplikacji,

– zapewnienie wielogigabitowej przepustowości bez strat wydajności podczas pracy w trybie in-line,

foto4

 

Chcesz wiedzieć więcej – Skontaktuj się z Nami.
Skorzystaj z naszego Kwestionariusza Bezpieczeństwa!

Systemy IDS / IPS

extremePomysłowość osób i organizacji, które dokonują celowych ataków na infrastrukturę teleinformatyczną stale rośnie. Algorytmy wykorzystywane przez losowo atakujące boty również. Niemniej jednak większość prób ataków da się zaobserwować przez ich charakterystyczny przebieg lub zawartość związanego z nim ciągu pakietów. Jest to istotne, ponieważ ataki zero-day, mutujące złośliwe oprogramowanie i ataki wieloaspektowe mogą wepchnąć każde przedsiębiorstwo na krawędź istnienia. W sytuacji, kiedy chcemy uzyskać możliwie maksymalny poziom bezpieczeństwa, na szczycie ekosystemu bezpieczeństwa, gdzie podstawą jest NGFW, NAC i „higiena” korzystania z systemów teleinformatycznych przez pracowników każdego szczebla, należy przyjrzeć się możliwościom systemów zapobiegania przed włamaniom (IPS).

IPS-Hardware

Extreme Networks oferuje system z podium wyłonionego w czasie testów przeprowadzonych przez NSS Labs. System ten w pełni klasyfikuje ruch sieciowy
i analizuje przepływy pod kątem zawartości, wiążąc wiedzę o użytkownikach z ich aktywnością sieciową i aplikacjami (w tym kontrola ruchu SSL). Pozwala chronić przed wszelkimi technikami ataków. Zintegrowany ze SIEM-em, pozwala nie tylko przeciwdziałać wykrytym atakom, ale także blokować ruch pochodzący od incydentów wykrytych przez SIEM w procesie korelacji. System IPS od Extreme Networks zapewnia monitoring w czasie rzeczywistym oceniając i informując o stanie zagrożeń w sieci, a także bogate opcje raportowania.

Chcesz wiedzieć więcej – Skontaktuj się z Nami.
Skorzystaj z naszego Kwestionariusza Bezpieczeństwa!

Systemy SIEM

extremeSieci komputerowe złożone z wielu przełączników, routerów, systemów bezpieczeństwa, serwerów, baz danych i aplikacji potrafią każdego dnia generować niewyobrażalne ilości danych w postaci logów systemowych. Niekiedy dobra praktyka, a niekiedy wymogi formalne wymagają wyposażenia organizacji w system, który te logi będzie agregował, choćby w celach dochodzeniowych. Dlaczego jednak nie korzystać z nich dla zwiększenia bezpieczeństwa? Tu wkracza do akcji system zarządzania informacją i zdarzeniami bezpieczeństwa (SIEM). System SIEM jest w stanie nie tylko gromadzić miliony logów dziennie, ale także dokonuje ich korelacji, celem wykrycia incydentów bezpieczeństwa i potencjalnie niebezpiecznych zbiorów zdarzeń. Dzięki temu dział IT może swobodnie wpleść w codzienne zadania zerknięcie w panel administracyjny, w którym z dziesiątek milionów zdarzeń SIEM wnioskuje o kilkunastu, kilkudziesięciu incydentach i potencjalnie niebezpiecznych, powiązanych ze sobą zdarzeniach. Ułatwia to znacząco życie administratora i podnosi stopień wiedzy o stanie zabezpieczeń infrastruktury wraz z gromadzonymi w niej danymi wrażliwymi.

siemSystem SIEM od Extreme Networks jest wiodącym na rynku rozwiązaniem opartym o dwa rodzaje informacji: zdarzenia i przepływy. Zdarzenia podlegają gromadzeniu dla późniejszego ich przeglądania, oraz korelacji celem wykrywania incydentów. Przepływy (spójny ciąg pakietów danych w ramach transmisji TCP lub UDP) podlegają analizie behawioralnej, co służy wykrywaniu anomalii względem normalnego rozkładu ruchu w sieci (np. ataki DoS). Analiza ruchu wraz z korelacją zdarzeń zwiększają stopień analizy stanu infrastruktury i stopień wykrywalności niepożądanych zjawisk w sieci. Wszystkie te informacje można w dowolnym czasie przeszukiwać, przeglądać lub też generować raporty wymagane dla spełnienia wymogów związanych z audytami. SIEM Extreme Networks można powiązać także z systemem IPS, co pozwala wywoływać dynamiczne reakcje bezpieczeństwa także na podstawie wykrytych incydentów.

 

Chcesz wiedzieć więcej – Skontaktuj się z Nami.
Skorzystaj z naszego Kwestionariusza Bezpieczeństwa!

Systemy MDM

famoc-logo-pngCzy Państwa organizacja dysponuje flotą smartfonów i tabletów? Czy przechowują i przetwarzają Państwo wrażliwe dane o klientach i projektach, informacje niejawne lub dane osobowe? Jeżeli tak, problemem staje się odpowiednie zabezpieczenie służbowych urządzeń mobilnych. Niemal każdy zgubiony telefon zostaje poddany próbie uzyskania dostępu i przeglądaniu jego zawartości. Kradzież urządzenia, czy też nieświadome pobranie złośliwej aplikacji przez pracownika, również sprowadzają ryzyko na kluczowe informacje, jakie przedsiębiorstwo posiada – choćby poczta służbowa z danymi klientów, ofertami, projektami. Takie informacje potrafią kosztować fortunę i dla, co najmniej, tego powodu warto rozważyć wdrożenie systemu zarządzania urządzeniami mobilnymi (MDM).

MDM FAMOCSystem FAMOC został stworzony przez firmę FancyFon jako rodzima odpowiedź na powyższe wyzwania, które niesie ze sobą – niewątpliwie pełna zalet dla przedsiębiorstwa – mobilność. Z jednej strony otrzymują Państwo mechanizmy bezpieczeństwa realizowane na poziomie urządzenia, systemu i aplikacji, takie jak wymuszenie blokady ekranu, listę dozwolonych aplikacji, czy też zabezpieczenie dostępu do aplikacji hasłem. Z drugiej strony uzyskują Państwo wygodne narzędzie udostępniające funkcje ewidencjonowania floty mobilnej wraz z danymi kart SIM, umów z operatorem, historii napraw, przypisanych użytkowników itp. Dla potrzeb zdalnej współpracy z użytkownikiem telefonu możliwe jest wykorzystanie funkcji geolokacji oraz zdalnego pulpitu. W sytuacji krytycznej dostępne są zdalne operacje na urządzeniu – zablokowanie ekranu ze zmianą hasła, zarządzanie aplikacjami z uruchomieniem i zatrzymaniem włącznie, czy wreszcie przydatne przy kradzieży i zgubieniu urządzenia zdalne przywrócenie urządzenia do ustawień fabrycznych, co ochroni Państwo przed utratą rzeczy zdecydowanie więcej wartej od samego smartfona – informacji.

FAMOC z oczywistych względów wyróżnia się też wysokiej klasy, szybkim wsparciem technicznym producenta, które pozbawione jest bariery językowej.

System FAMOC, skutkiem naszych starań, może być w Państwa infrastrukturze zintegrowany z systemem NAC od Extreme Networks, dostarczając do tego drugiego dodatkowe informacje o urządzeniu użytkownika i zapewniając, że jeżeli nie jest ono zgodne z polityką bezpieczeństwa firmy, dostęp do krytycznych danych w samej infrastrukturze sieciowej zostanie dla tego urządzenia odcięty.

Ze względu na różnice między producentami urządzeń mobilnych oraz między samymi implementacjami systemów operacyjnych, zbiór dostępnych funkcji MDM na urządzenia jest niejednorodny.

Chcesz wiedzieć więcej – Skontaktuj się z Nami.
Skorzystaj z naszego Kwestionariusza Mobilnego Bezpieczeństwa!

Anty DDoS

logos2Atak DDoS jest odmianą ataku DoS polegającą na zaatakowaniu ofiary (sieci przedsiębiorstwa) z wielu miejsc jednocześnie. Do przeprowadzenia ataku służą najczęściej komputery, nad którymi przejęto kontrolę przy użyciu specjalnego oprogramowania (różnego rodzaju tzw. boty i trojany). W żądanym czasie komputery te zaczynają jednocześnie atakować system ofiary, zasypując go fałszywymi próbami skorzystania z usług, jakie oferuje. Dla każdego takiego wywołania atakowany komputer musi przydzielić pewne zasoby (pamięć, czas procesora, pasmo sieciowe), co przy bardzo dużej liczbie żądań prowadzi do wyczerpania dostępnych zasobów,
a w efekcie do przerwy w działaniu lub nawet zawieszenia systemu.

Skuteczny atak DDoS niesie za sobą realne konsekwencje:

Utrata przychodów – przerwa w komunikacji z klientami, handlowcami czy Partnerami przekłada się na utratę przychodów. W przypadku instytucji finansowych oznacza to dodatkowo niemożność pozyskiwania danych rynkowych oraz realizacji zleceń.
Straty wizerunkowe – Dla każdej rozpoznawalnej marki atak informatyczny oznacza ryzyko ogromnych strat wizerunkowych, a gdy firma nie potrafi ochronić się przed atakiem DDoS, którego przeprowadzenie kosztuje kilkadziesiąt dolarów.
Wycena rynkowa – spółki notowane na giełdach są szczególnie wrażliwe na ataki DDoS. Wszelkie złe wiadomości mają negatywny wpływ na wycenę ich walorów oraz odstraszają inwestorów.
Ryzyko prawne – utrata kontroli nad danymi klientów stanowi poważne naruszenie prawa, co prowadzi do sankcji ze strony instytucji regulujących.

Anty DDoS jest usługą ograniczania ataków DDoS, oferowaną przez VERSIM S.A. we współpracy z firmą Data Space – specjalistyczne data center zlokalizowane w Polsce i koncentrujące się na usługach obrony przed atakami informatycznymi. Usługa Anty DDoS oparta jest na rozwiązaniach Radware – wiodącego globalnego dostawcy technologii z zakresu bezpieczeństwa IT.

 

foto5
System Anty DDoS Data Space monitoruje łącze Klienta w poszukiwaniu nienaturalnego ruchu. W sytuacji ataku, ochrona włącza się automatycznie w ciągu kilku sekund i cały ruch przekierowany zostaje do Scrubbing Center. Następnie zostaje oczyszczony ze złych pakietów, a naturalny ruch powraca do sieci firmowej. Usługa anty DDoS zapewnia ochronę przed atakami wolumetrycznymi (DDoS), atakami na warstwę aplikacji, atakami typu low&slow, atakami na warstwę sieci i atakami typu SSL.